AWS 中的 Security Groups:小改动,安全影响巨大

发布: (2026年2月3日 GMT+8 05:56)
3 分钟阅读
原文: Dev.to

Source: Dev.to

🧠 什么是安全组?

安全组示意图

安全组是一个 虚拟防火墙,用于控制哪些流量可以进出您在 AWS 上的资源(EC2、负载均衡器、RDS 等)。
它在 实例或服务 层面工作,而不是整个网络层面,是大多数 AWS 架构中的第一道真实防线。

📌 是有状态的
如果允许进入,响应会自动被允许。

有状态示意图

🛠️ 如何使用?

安全组基于明确的规则:

  • 端口
  • 协议
  • 来源 / 目的地

简单示例

仅允许来自应用负载均衡器的 HTTP/HTTPS 流量:

规则示例

阻止对实例的任何其他直接访问。
不显式“拒绝”流量:所有未被允许的流量默认被阻止。

✅ 关键最佳实践

  • 最小特权原则 – 只打开绝对必要的端口。
  • 引用安全组,而非 IP – 例如:允许来自负载均衡器安全组的流量到应用的安全组。
  • 切勿为方便使用 0.0.0.0/0 – 特别是对敏感端口(22、3389、数据库等)。
  • 一个角色对应一个安全组 – 避免使用通用的“万能”安全组。
  • 记录规则 – 没有上下文的安全组是技术债务。

🧩 实用示例(常见架构)

典型架构

ALB(公网)
允许来自互联网的 80/443 端口。

EC2 .NET 应用(私网)
仅允许来自 ALB 安全组的 80/443 端口。

结果

  • 应用 无法直接从互联网访问
  • 所有流量都经过受控点。

🚨 为什么正确配置如此重要?

  • 错误配置的安全组会暴露您的应用。
  • 许多安全事件都始于 0.0.0.0/0
  • 它们容易创建……也容易被破坏。

💡 在 AWS 中,安全问题往往不是因为缺少服务,而是因为规则定义不当。

🏁 结束语

在考虑 WAF、Zero Trust 或复杂架构之前,先学会正确使用安全组。
在 AWS 中,一个好的安全组可以让你免于糟糕的一天。

Back to Blog

相关文章

阅读更多 »

云计算

什么是 Virtualization?Virtualization 是一种技术,允许您创建多个虚拟版本,例如服务器、设备或网络……

DAY3 - 监控与伸缩

概述:今天的动手实验涵盖使用应用负载均衡器(ALB)、自动伸缩组(ASG)和 CloudWatch 对 EC2 实例进行监控和扩展。